学科分类
/ 25
500 个结果
  • 简介:外出旅游的朋友.一般都喜欢在景色宜人的地方拍照留念.但风光好的地方往往也是人群聚集之处.留影时难免会拍进一些不相干的人影.真是大煞风景!不过.从今天起大家就再也不用为此事烦恼了.下面我就向大家介绍如何使用PhotoshopCS来“驱赶”这些“入侵者”。

  • 标签: PHOTOSHOP CS 图像处理软件 应用软件 图像复制
  • 简介:摘要:架空输电线路是电能输送的重要通道,直接与电网安全稳定运行相关。由于输电线路经过区域基金项目:国家电网公司科技项目资助(SGITG-2018ZXCG-FF)环境复杂,风筝、垃圾和机械施工等异物入侵成为线路跳闸且无法重合成功的主要原因。随着输电线路信息化和智能化运检建设的不断完善,我国220kV电压等级以上的重要输电线路和通道基本已部署图像和视频在线监测设备,可以有效监测输电线路的异物入侵情况。虽然在线监测设备可以获得大量图像,但是可作为训练样本的异物入侵缺陷或故障图像数量较少,导致在训练分类过程中易出现泛化能力差、陷入局部最优解和识别准确率低等问题。深度学习近年来被应用到电网异物监测中,并取得了一定的效果,但是有效样本量较小依然会影响异物识别的准确度。

  • 标签: 深度学习 输电线路 异物入侵 监测识别
  • 简介:摘 要:工业控制系统安全是重中之重,国计民生的大事 ,随着互联网、大数据、云计算的技术要求更高等,工业控制系统( ICS)是国家关键基础设施的重要组成部分,作为国家基础设施的核心控制设备,工业控制系统也面临着越来越严峻的信息安全风险。震网病毒爆发以后,工控安全逐渐引起国家、企业、战略安全专家各个层次的的高度重视。入侵检测( intrusion detection system,简称 IDS)是近年来工业网络安全研究的热点 .文章首先说明并给出入侵检测的概念,结构布局,总结概述了多种入侵检测方法。最后,讨论了当前该领域存在的问题及今后的研究方向。

  • 标签: 工业控制系统( ICS) 入侵检测 工控安全
  • 简介:摘要:外来入侵植物(Alien invasive plants,AIPs)是指从其原生地,借助人为或自然力进入新栖息地,并在新栖息地失去控制而呈爆发性扩散,造成农业、林业或牧业等减产、生物多样性下降、生态系统稳定性下降等危害现象的外来植物。本文对外来植物入侵及防控进行分析,以供参考。

  • 标签: 外来植物 入侵 防控
  • 简介:公安部公共信息网络安全监察局2002年在全国范围内组织开展了计算机病毒疫情调查活动。调查显示:在被调查用户中,我国感染计算机病毒的用户数量已由2001年的73%上升到2002年的83.98%;遭受计算机病毒破坏造成损失的已由2001年的45%升至2002年的64.05%;通过网络下载和浏览感染病毒的用户数量明显增加;国外流行计算机病毒通过互联网侵袭我国计算机用户的同时,国内也出现了一些本土化的计算机病毒,其传播能力和破坏性比较强。

  • 标签: 入侵防御系统 TOP Layer网络公司 陈劲夫 网络安全 ISP
  • 简介:入侵检测系统是网络安全产品中的重要成员,可以有效的对网络安全事件进行检测跟踪,从而产生有效的防护动作,以及为攻击取证提供支持。基于论述网络安全现状及入侵检测研究现状,设计一种基于协议状态转换自动机的入侵检测技术,根据协议实现标准,建立有穷状态自动机,通过解析数据包并输入对应的自动机,判断是否能被自动机接受,或者统计状态转换等信息来进行异常的识别。

  • 标签: 协议状态机 协议异常检测 入侵检测 网络安全
  • 简介:前不久的一个晚上,一位朋友突然求救说自己上网时,发现天网防火墙突然提示Rundll32.exe要联系网络。朋友将其禁止后发现天网防火墙网络状态显示RunADllAsAnApp1313端口监听,后来他在Windows状态下,将Rundll32.exe文件删除,并用安装的杀毒软件查毒,但是没有发现病毒。在重新启动电脑后发现InternetExplorer程序异常,会在7626端口进行扫描监听,他不得不断开网络

  • 标签: 防火墙 恶意程序 黑客 网络安全 计算机网络 信息安全
  • 简介:俗话说隔行如隔山,从家电到电脑如此大的领域跨度对于传统的家电维修人员来说确实有些难度,但这并不代表他们不敢向这个领域挺进。这种情况在大多数地区有愈演愈烈的趋势,对于不懂维修的朋友来说,这已经成为电脑维修中的地雷,无数无辜的电脑配件由于主人的疏忽葬送在其手中。本文将揭开其中黑幕。并教你避免“地雷”的方法。

  • 标签: 电脑维修 家用电器 维修工具 显示器 电路板 电脑配件
  • 简介:摘要:随着全球网络技术的逐渐发达,人工智能技术在各个领域内都起到了十分重要的作用。电力物联网入侵检测中,人工智能技术在滥用检测和异常检测中都扮演着重要的角色,目前人工智能技术中的专家系统、人工神经网络、数据挖掘技术等都开始将人工智能与入侵检测紧密结合,并且对当前入侵检测的水平又很大的提升。

  • 标签: 电力物联网 入侵检测 人工智能
  • 简介:我们生活在网络时代,我们享受着信息文明,互联网使沟通无障碍,信息化让生活更精彩。然而随着互联网的飞速发展和社会信息化的日益普及,网络安全问题越来越突出,垃圾信息泛滥,网络病毒象是猖獗,不良内容肆虐,网络犯罪频发。

  • 标签: 网络安全问题 网络开放 社会信息化 网络时代 信息文明 垃圾信息
  • 简介:摘要:随着智能电网建设的发展,电力线路信息网与互联网之间的关系越来越密切,互联网技术可以完善电力线路信息网的建设,但同时也带来了威胁,例如木马、病毒、服务攻击等,这些威胁会入侵电力线路信息网的各个环节,影响系统的外部安全。电力线路信息网入侵检测系统硬件包括物联网传感器、数据包嗅探器以及检测引擎器设计,系统软件包括数据包获取模块、入侵检测模块与响应处理模块设计。通过系统硬件与软件的设计实现了基于物联网技术的电力线路信息网入侵检测系统的运行。通过仿真对比实验结果显示:与现有的电力线路信息网入侵检测系统相比较,设计的电力线路信息网入侵检测系统极大的提升了抵御入侵能力,充分说明设计的电力线路信息网入侵检测系统具备更好的检测效果。

  • 标签: 物联网技术 电力线路信息网 入侵 检测
  • 简介:电子商务是实现用户的需求和提供服务之间的电子匹配,用户的需求是通过电信网,英特网,移动通信网和广播电视网等网络环境送达电子商务平台,通过电子商务平台获得服务商所提供的服务。

  • 标签: 网络环境 电子商务 电信网 服务商
  • 简介:随着网络经济的发展,传统的审计模式已经无法满足时代发展的需要,在这种背景下,网络审计应运而生。作为最新的技术成果,网络审计一方面有着其鲜明的特点和优势,另一方面作为新生事物,网络审计又存在很多不确定性和难以预料的风险,对审计人员的工作提出了巨大的挑战。本文将对网络审计的基本概念和基本特点做大致介绍,由此我们就可以探究目前我国网络审计行业存在的问题及风险。在对网络审计的风险进行分析时,我们将主要分为五个部分来进行讨论。最后我们将对防范和控制网络审计风险的措施进行探索性研究,并针对所提到的五种网络审计风险一一提出控制和解决办法。

  • 标签: 网络审计 审计风险 风险控制
  • 简介:我感到自己很幸运!因为中国的网民在不断增加,但那些面朝黄土背朝天的农民朋友,他们有几个能有机会上网呢?作为农民的儿子,我时常为我的父辈们鸣不平:他们付出了艰辛的劳动,而他们得到了几何?

  • 标签: 网络经济 农民 电子商务 政府 中国
  • 简介:不论是从商标授权条件还是从商标侵权的认定看商标保护的地域性非常明显。各国《商标法》对商标的保护差异很大,一般来说不同国家的不同生产者、经营者拥有相同的商标是允许的一个国家的生产者、经营者使用另一个国家的尚未在本国注册的商标也可能不构成侵权。而一旦这些生产者或经营者在网上使用这些商标。就会产生冲突尤其对那些提供电子信息服务的服务商标权人,在网上使用自己在某一个国家注册的商标有可能侵犯了他人在别一国家的商标权,也可能被侵权甚至被某些国家抗议禁止使用。因为,在《商标法)}的”禁用条款”中,各个国家的规定是不同的。如果互联网络的每一个用户都适用本国法保护商标权人的利益.就会引起全球的商标大战。网络上商

  • 标签: 商标保护 驰名商标 域名注册 商标注册 《商标法》 商标侵权
  • 简介:人为什么会“重色轻友”?牛津大学的一项研究可以解释:每个人内心里只为亲密关系保留5个空位。英国罗宾·邓巴教授对18岁至60岁的人进行研究后表示,男人一般有4—5个亲密伙伴,而女人一般有5-6个闺蜜。当新的异性朋友转移了男人的注意力,其他的同性朋友马上就会被忽略。

  • 标签: 网络 牛津大学 注意力 男人